CVE-2025-32463 - 无需gcc
通过sudo实现root权限提升,无需在目标系统上安装gcc。
由Rich Mirch发现。
受影响版本
- 易受攻击版本:sudo 1.9.14、1.9.15、1.9.16、1.9.17
- 已修复版本:sudo 1.9.17p1及更高版本
- 早于1.9.14的传统版本不受影响,因为它们不支持–chroot选项。
漏洞利用(无需gcc)
|
|
目标机器上无需安装gcc。该PoC通过检查当前架构(如x86_64、aarch64),然后执行相应的动态预编译payload。如果失败,则默认使用静态payload。
如果漏洞利用在您的机器上失败,您仍然可以使用以下命令编译:
|
|
但此时您显然需要一个编译器。
免责声明
- 此代码仅用于教育和测试目的。
- 仅在您拥有或获得明确许可的系统上使用。
- 我对滥用或损害不承担任何责任。